腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
安全
评估v/s
安全
接触崩溃
我在这里有几条线索,其中谈到了
安全
评估v/s风险评估,但这里的想法完全不同。假设我必须把定性的任务从定量的任务中分解出来,我最终会打破这些任务。我想出了这个
模型
,想知道我是否走上了正确的道路,以便更好地理解它们。这是我的
模型
:我再次将它们分解成我通过WWW发现的特定任务。特别是第一部分,即“
安全
评估”更适合于定量任务,而“
安全
任务”则更倾向于定性任务。我现在就是这样看的:风险评估
安全
浏览 0
提问于2015-06-30
得票数 1
0
回答
MCP 的
安全
漏洞如何应对?
安全
、
安全漏洞
、
服务器
、
协议
、
MCP
近期研究显示,MCP 存在提示词投毒、跨工具劫持、命令注入等攻击风险,例如恶意服务器可通过隐藏提示词操控
模型
输出或窃取敏感数据,开发者需如何设计
防御
机制?是否需要引入沙箱环境或动态验证协议? 另外,MCP 协议本身是否需要内置
安全
层(如权限分级、输入过滤)?
浏览 431
提问于2025-06-10
2
回答
.NET核心和Kestrel -部署在linux上的ASP.NET核心web应用程序的反向代理web服务器应该是什么?
提供额外的配置和
防御
层。 2)是否只有红隼才能表现得最好?如果是,那么如何确保应用程序的
防御
符合IIS有但kestrel不喜欢的许多特性:请求过滤&限制
浏览 1
修改于2020-04-03
得票数 4
1
回答
rails不初始化未保存的嵌套
模型
} } } def create特别注意:在Client
模型
中,我必须覆盖lead_a
浏览 1
修改于2014-11-14
得票数 0
2
回答
网络
防御
和网络
安全
之间是否有意义的区别?
我一直在向人们描述一些创业的愿望,当我说我有兴趣创办一家“网络
防御
”公司时,IT领域的其中一位被打断了,他说“网络
安全
”是一个恰当的术语。 使用网络
安全
术语和网络
防御
术语有什么区别吗?我的意思是,我能
安全
地交换两个术语吗?我认为没有,因为前者似乎包含更多的内容,而后者似乎只是
安全
的被动方面。
浏览 0
修改于2016-10-24
得票数 1
5
回答
在Erlang编程时,我可以忽略线程
安全
吗?
我刚开始学习线程
安全
。这让我的代码更加
防御
性,也许过于
防御
性了。 使用像Erlang这样的函数式语言会让我完全摆脱这种担忧吗?
浏览 14
提问于2010-08-19
得票数 7
回答已采纳
1
回答
移动网站
安全
我有一个以“移动网站
安全
”为主题的学校项目,这有点让人困惑。任务是写一份关于威胁的类型和
防御
这些威胁的报告。所以我的问题是:移动
安全
和移动网站
安全
一样吗?
浏览 0
修改于2018-03-05
得票数 1
回答已采纳
1
回答
如何使用Pulumi在存储帐户上启用azure辩护人?
我能够创建存储帐户,但不能使Azure
防御
他们。如何添加Azure
防御
程序来识别我的存储帐户上的
安全
威胁?
浏览 4
提问于2021-11-30
得票数 0
回答已采纳
1
回答
Doctrine2
安全
性
我使用Doctrine2对象
模型
在Symfony2框架中编写服务器应用程序。现在我需要保护我的数据库不受SQL注入的影响。但是这能保证我100%的
安全
吗?真的没有可能攻击我的服务器应用程序吗?如果有任何方法,我该如何
防御
呢?
浏览 1
提问于2013-04-14
得票数 1
回答已采纳
1
回答
抛出部分DAO (攻击)代码吗?
我附上了一张
与
刀攻击有关的图片。我从下面的链接虚空系统
安全
综述:漏洞、攻击
与
防御
获得了图像。该图像显示了包含“抛出”的代码。我对掷球很困惑,因为它会导致倒转。DOA的攻击用了‘扔’吗?
浏览 0
提问于2020-01-23
得票数 1
回答已采纳
1
回答
深度
防御
与
单一
安全
体系结构
传统上,我们一直认为,如果我们想保护我们的房地不受
安全
破坏,深度
防御
是最佳做法。然而,我最近读到了国防部的联合信息环境(JIE),其中一个组件谈到了单一的
安全
体系结构。进入街城建筑而不是深入
防御
有什么好处?
浏览 0
修改于2015-07-04
得票数 2
回答已采纳
2
回答
深度
防御
与
干式
防御
“深度
防御
”的原则规定,应该在多个地方强制实施约束,以便如果一段数据绕过或滑过一层,它将被下一层捕获。
浏览 1
提问于2011-03-01
得票数 3
回答已采纳
1
回答
在构造函数中创建
防御
性副本的正确方法是什么
我目前在构造函数中创建了一个副本,如下所示:这是在构造函数中创建
防御
性副本的正确方式吗如果不是,如何正确地创建线程
安全
集合的
防御
性副本?
浏览 1
修改于2016-02-12
得票数 1
1
回答
网站备案复审这个要怎么写?
ICP备案
、
网络安全
域名情况提供网站建设方案,内容需包含:(一)网站服务内容介绍(包含网站内容截图或设计图,网站栏目及内容介绍,多网站/域名用途和域名扩展使用情况);(二)组网方案(包含设备配置、组网结构、使用技术及部署情况);(三)网络
安全
与
信息
安全
管理制度(包含网络
安全
防御
措施、信息
安全
管控制度和应急处理方案)(四)承诺如发现主体信息有误、网站实际开办内容
与
备案信息一致、域名有交易行为、网站内容及九不准等违法违规问题,接受接入服务商关闭网站,主管部门注销备案并列入黑名单处罚
浏览 1059
提问于2019-09-28
3
回答
内存随机化作为应用程序
安全
性增强?
最近,我遇到了一篇关于Windows 7的新的“
防御
性增强”的微软文章。地址空间布局随机化(ASLR) 文章接着说,“这些
防御
系统的...some位于核心操作系统中,而MicrosoftVisualC++编译器提供了其他的”,但没有解释这些策略如何真正提高
安全
性如果有的话,谁知道为什么内存随机化会增加
安全
性呢?其他平台和编译器是否采用类似的策略?
浏览 2
提问于2010-04-21
得票数 7
回答已采纳
1
回答
如何说服他人使用分层
安全
?
分层
安全
,也称为分层
防御
,描述了结合多个减轻
安全
控制来保护资源和数据的实践。我们已经有了坚固的防火墙. 他总是安装所有的
安全
更新..。
浏览 0
修改于2017-03-01
得票数 1
回答已采纳
2
回答
AWS
安全
组
与
网络ACL
安全
组是EC2防火墙(一级
防御
),
与
实例绑定在一起,本质上是有状态的,也就是说,传入规则中的任何更改也会影响传出规则。一个实例可以有多个SG。Network的是子网防火墙(二级
防御
),
与
子网相连,本质上是无状态的。子网只能有一个NACL。 什么时候选择NACLs而不是SG或SG而不是NACLs?
浏览 3
修改于2020-09-14
得票数 6
5
回答
类
安全
ActiveRecord查询
我读到纯粹的字符串测试不
安全
,但是我找不到任何文档来解释如何像Hash查询那样
安全
地编写。 有可能吗?我应该手动
防御
SQL注入吗?
浏览 9
修改于2016-07-02
得票数 105
回答已采纳
2
回答
BigDecimal是可扩展的,并且没有复制构造函数.这是
安全
风险吗?
根据有效的Java项目24 (在需要时制作
防御
性副本),可变对象会带来
安全
风险,特别是在作为构造函数参数传递时。鼓励一个人在必要时复制
防御
性的副本。 BigDecimal是不可变的,但它不是最终的。那么,BigDecimal参数会带来
安全
风险吗?我们是否应该经历调用new BigDecimal(untrusted.toString())的痛苦过程?
浏览 1
提问于2018-02-20
得票数 1
回答已采纳
2
回答
红色团队包括蓝色团队的全部技能吗?
我个人专长于
防御
能力,如
安全
系统设计,
安全
编程,
安全
网站架构等。然而,我在实际执行跨站点脚本攻击方面的经验有限。在
安全
界看来,红队成员(笔试员等)掌握了所有防卫人员的知识,而且他们已经“排名上升”,并证明自己足以攻击。我的问题是,蓝队和红队在技能和经验上是否真的有明显的区别,还是所有的红队队员都只是通过印心,现在正在做时髦的黑客活动的
防御
人员?
浏览 0
提问于2019-01-18
得票数 3
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券